Cloud computing  : Évolution technologique, révolution des usages

-

Français
279 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Issu du développement intégré des centres informatiques, des télécommunications et des terminaux fixes et mobiles, le cloud computing connaît aujourd’hui un déploiement rapide. Cette mutation s’accélère sous la pression des utilisateurs d’appareils mobiles et d’une politique de réduction des coûts des entreprises.
Sur le plan technique, il résulte d’un mouvement constant d’automatisation des processus de fonctionnement de l’informatique associé à la virtualisation et à un nombre croissant de services offerts (en particulier le traitement des « déluges de données »). Ces nouveaux services vont entraîner une profonde révolution des usages des technologies de l’information dans les entreprises et, par la suite, une modification du fonctionnement opérationnel des organisations.
Traitant à la fois des aspects techniques et managériaux fortement corrélés, Cloud computing permet aux décideurs de bien appréhender les enjeux auxquels ils vont être confrontés en termes de compétences, de profils de poste et de pratiques de travail lors du déploiement du cloud computing dans leurs organismes.
Avant-propos.
Chapitre 1. Management de l’entreprise et nouvelles technologies de l’information.
1.1. Introduction.
1.2. Les nouvelles technologies de l’information changent de manière critique la gestion des entreprises.
1.3. Les processus métiers et le collaboratif.
1.4. Gestion des hommes.
1.5. Les réseaux sociaux dans et autour de l’entreprise.
1.6. Déluge d’informations et prise de décision.
1.7. Gestion économique du cloud computing.
1.8. Gestion du changement.
1.9. De la décision à la modélisation ou de la modélisation à la décision.
Chapitre 2. Directeur des systèmes d’information et cloud computing.
2.1. Introduction.
2.2. Cadre des missions du DSI.
2.3. Comment décider de l’externalisation des ressources TI-SI ?
2.4. Comment décider du passage d’un data center classique à un système de cloud computing ?
2.5. Nouvelles compétences requises.
2.6. Gestion de l’information (BPM-SOA).
2.7. Perspectives en forme de conclusion.
Chapitre 3. Fonctionnalités du cloud computing.
3.1. Définition.
3.2. Mise en perspective du développement du cloud computing.
3.3. Situation actuelle.
3.4. Types de services de cloud computing offerts.
3.5. Challenges du cloud computing.
3.6. Cloud computing et entreprise X.0.
3.7. Offre de contrat type pour l’hébergement en mode IaaS.
3.8. Consolidation des machines physiques.
3.9. Exemples de plates-formes cloud computing.
3.10. Standards en émergence.
3.11. Annexe.
Chapitre 4. Data deluge.
4.1. Le défi de la croissance exponentielle du volume génère des données numériques .
4.2. Les technologies « classiques » des bases de données : généralités.
4.3. Les technologies « classiques » des bases de données : exemples de mise en oeuvre.
4.4. Rappel sur des outils enfouis dans les technologies utilisées pour traiter les données big data.
4.5. Approches bayésiennes de la probabilité et de la statistique.
4.6. Les technologies des bases de données pour les données big data.
4.7. Annexe : exemples d’applications de l’approche bayésienne.
Chapitre 5. Virtualisation et Internet.
5.1. Virtualisation.
5.2. Internet.
Chapitre 6. Architecture et gestion des data centers.
6.1. Introduction.
6.2. Systèmes de stockage.
6.3. Télécommunications.
6.4. Gestion d’un data center.
6.5. Annexe : compléments sur les télécommunications.
Chapitre 7. Sécurité et terminaux virtuels.
7.1. Introduction.
7.2. Connexion à distance et VDI (Virtual Desktop Infrastructure).
Chapitre 8. Points de vue prospectifs en relation avec le cloud computing.
8.1. Introduction.
8.2. Programmation parallèle.
8.3. Fin de Wintel et restructuration de l’industrie du traitement de l’information.
8.4. Technologie émergente de stockage.
Conclusion.
Glossaire.
Bibliographie.
Index.

Sujets

Informations

Publié par
Date de parution 01 mai 2013
Nombre de lectures 90
EAN13 9782746295115
Langue Français
Poids de l'ouvrage 2 Mo

Informations légales : prix de location à la page 0,0488€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème
Cloud computing
Ce livre est dédié à la mémoire de Nicolas Manson, qui est à l’origine de son écriture et qui en avait relu et commenté la majeure partie avant son décès.
© 2013, Lavoisier, Paris www.editions.lavoisier.fr ISBN 978-2-7462-4511-2 ISSN 1635-7361 Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle. Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Cloud computing évolution technologique, résolution des usages Jean-Pierre Briffaut François Stéphan
COLLECTIONS SOUS LA DIRECTION DENICOLASMANSON
Collection Management et Informatique
Collection Etudes et Logiciels Informatiques
Collection Nouvelles Technologies Informatiques
Collection Synthèses Informatiques CNAM La liste des titres de chaque collection se trouve en fin d’ouvrage.
Table des matières
Avant-propos13. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  .
Chapitre 1. Management de l’entreprise et nouvelles technologies de l’information. . . . . . . . . . . . . . . . . . 251.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.2. Les nouvelles technologies de l’information changent de manière critique la gestion des entreprises . . . . . . . . . . . . . . . 27 1.3. Les processus métiers et le collaboratif . . . . . . . . . . . . . . . . 28 1.4. Gestion des hommes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1.5. Les réseaux sociaux dans et autour de l’entreprise . . . . . . . . . 33 1.5.1. Réseaux sociaux internes . . . . . . . . . . . . . . . . . . . . . . 33 1.5.2. Réseaux sociaux externes . . . . . . . . . . . . . . . . . . . . . . 34 1.6. Déluge d’informations et prise de décision . . . . . . . . . . . . . . 35 1.7. Gestion économique du cloud computing . . . . . . . . . . . . . . . 37 1.8. Gestion du changement . . . . . . . . . . . . . . . . . . . . . . . . . . 39 1.9. De la décision à la modélisation ou de la modélisation à la décision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.9.1. De la modélisation à la décision : démarche rationnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.9.2. Pourquoi un besoin critique de modélisation est-il ressenti aujourd’hui dans les entreprises ? . . . . . . . . . . . . 41 1.9.3. Définitions relatives aux processus d’entreprise . . . . . . . . 42 1.9.4. Processus et procédures . . . . . . . . . . . . . . . . . . . . . . . 45
6 Cloud computing
Chapitre 2. Directeur des systèmes d’information et cloud computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.2. Cadre des missions du DSI . . . . . . . . . . . . . . . . . . . . . . . . 50 2.3. Comment décider de l’externalisation des ressources TI-SI ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.3.1. Cadre information . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.3.2. Cadre missions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.3.3. Cadre contrôle de gestion . . . . . . . . . . . . . . . . . . . . . . 56 2.4. Comment décider du passage d’undata centerclassique à un système de cloud computing ? . . . . . . . . . . . . . . . . . . . . . . 57 2.5. Nouvelles compétences requises . . . . . . . . . . . . . . . . . . . . . 59 2.5.1. Achats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.5.2. Gestion des relations avec les métiers . . . . . . . . . . . . . . 60 2.5.3. Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.5.4. Compétences techniques : infrastructures, opérations et production informatique . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.5.5. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.6. Gestion de l’information (BPM-SOA) . . . . . . . . . . . . . . . . . 62 2.6.1. Les organes de pilotage à mettre en place . . . . . . . . . . . . 66 2.6.1.1. Conseil d’architecture de transformation métiers . . . . 66 2.6.1.2. Comité d’architecture technique . . . . . . . . . . . . . . 67 2.6.1.3. Centre de conception et développement des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.6.1.4. Centre opérationnel . . . . . . . . . . . . . . . . . . . . . . 67 2.6.2. Articulation processus métiers, services métiers, services techniques et services d’infrastructure . . . . . . . . . . . . 68 2.7. Perspectives en forme de conclusion . . . . . . . . . . . . . . . . . . 69
Chapitre 3. Fonctionnalités du cloud computing. . . . . . . . . . . . . . 713.1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.2. Mise en perspective du développement du cloud computing . . . 73 3.3. Situation actuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.4. Types de services de cloud computing offerts . . . . . . . . . . . . 76 3.4.1. SaaS (Software as a Service) . . . . . . . . . . . . . . . . . . . . 76 3.4.2. PaaS (Platform as a Service. . . . . . . . . . . . . . . . . . . 76) .
Table des matières 7
3.4.3. IaaS (Infrastructure as a Service77) . . . . . . . . . . . . . . . . . 3.4.4. Types de système . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.4.4.1. Cloud public . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.4.4.2. Cloud privé . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.4.4.3. Cloud hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.4.4.4. Cloud communautaire . . . . . . . . . . . . . . . . . . . . . 78 3.4.5. Classes de clouds publics . . . . . . . . . . . . . . . . . . . . . . 79 3.5. Challenges du cloud computing . . . . . . . . . . . . . . . . . . . . . 79 3.5.1. Sécurité et particulièrement la sécurité des données . . . . . 79 3.5.2. Gouvernance et conformité aux réglementations . . . . . . . 80 3.5.3. Accords sur des niveaux de service et qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.5.4. Intégration et interopérabilité . . . . . . . . . . . . . . . . . . . 80 3.6. Cloud computing et entreprise X.0 . . . . . . . . . . . . . . . . . . . 83 3.7. Offre de contrat type pour l’hébergement en mode IaaS . . . . . . 84 3.7.1. Description du service . . . . . . . . . . . . . . . . . . . . . . . . 85 3.7.2. Stockage des données . . . . . . . . . . . . . . . . . . . . . . . . 85 3.7.3. Environnement technique . . . . . . . . . . . . . . . . . . . . . . 86 3.7.3.1. Configurations virtuelles . . . . . . . . . . . . . . . . . . . 86 3.7.3.2. Description des machines virtuelles . . . . . . . . . . . . 87 3.7.3.3. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.7.3.4. Service de sauvegarde. . . . . . . . . . . . . . . . . . . . . 88 3.7.4. Prix et conditions . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.7.5. Support technique. . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.7.5.1. Support niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . 89 3.7.5.2. Support niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . 89 3.7.5.3. Support niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . 90 3.7.6. Traitement des incidents et reporting. . . . . . . . . . . . . . . 90 3.8. Consolidation des machines physiques . . . . . . . . . . . . . . . . . 91 3.9. Exemples de plates-formes cloud computing . . . . . . . . . . . . . 91 3.9.1. Architecture SaaS . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 3.9.2. Plates-formes Amazon et Google . . . . . . . . . . . . . . . . . 92 3.10. Standards en émergence . . . . . . . . . . . . . . . . . . . . . . . . . 96 3.10.1.Storage Networking Industry Association96(SNIA). . . . . . 3.10.2.Open Cloud Consortium(OCC) . . . . . . . . . . . . . . . . . 97 3.10.3.Open Grid Forum97(OGF) . . . . . . . . . . . . . . . . . . . . . 3.11. Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
8 Cloud computing
Chapitre 4. Data deluge103 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. Le défi de la croissance exponentielle du volume génère des données numériques . . . . . . . . . . . . . . . . . . . . . . . . 103 4.1.1. Usage des données . . . . . . . . . . . . . . . . . . . . . . . . . . 104 4.1.2. Les donnéesbig data. . . . . . . . . . . . . . . . . . . . . . . . . 105 4.1.2.1. Volume des données . . . . . . . . . . . . . . . . . . . . . . 106 4.1.2.2. Structure des données . . . . . . . . . . . . . . . . . . . . . 106 4.1.3. Le cas de l’Internet des choses (Internet of things) . 107. . . . . 4.1.3.1. Bref historique . . . . . . . . . . . . . . . . . . . . . . . . . 108 4.1.3.2. Développement actuel. . . . . . . . . . . . . . . . . . . . . 108 4.2. Les technologies « classiques » des bases de données : généralités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 4.3. Les technologies « classiques » des bases de données : exemples de mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.3.1.Data Warehouse113 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Gestion de documents stockés . . . . . . . . . . . . . . . . . . . 116 4.4. Rappel sur des outils enfouis dans les technologies utilisées pour traiter les donnéesbig data120. . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. Approche informatique de la compréhension des langages parlé et écrit . . . . . . . . . . . . . . . . . . . . . . . . . . 120 4.4.2. Approche informatique de l’apprentissage par acquisition de connaissances . . . . . . . . . . . . . . . . . . . . . 123 4.5. Approches bayésiennes de la probabilité et de la statistique . . . 124 4.6. Les technologies des bases de données pour les donnéesbig data126. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6.1. Challenges auxquels est confrontée la gestion des donnéesbig data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 4.6.2.Hadoop-Google Datastore-MapReduce127. . . . . . . . . . . . . 4.6.3. Offres commerciales d’écosystèmes Hadoop . . . . . . . . . 131 4.6.3.1. Couche application. . . . . . . . . . . . . . . . . . . . . . . 131 4.6.3.2. Couche gestion de la charge . . . . . . . . . . . . . . . . . 131 4.6.3.3. Couche gestion des données . . . . . . . . . . . . . . . . . 131 4.6.4. Applications orientées moteur de recherche . . . . . . . . . . 132 4.7. Annexe : exemples d’applications de l’approche bayésienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 4.7.1. Modèle probabiliste de la pertinence de ressources informationnelles . . . . . . . . . . . . . . . . . . . . . . 134 4.7.2. Réseaux bayésiens . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Table des matières 9
4.7.2.1. Construction d’un réseau bayésien . . . . . . . . . . . . . 136 4.7.2.2. Optimisation d’une fonction d’utilité . . . . . . . . . . . 140
Chapitre 5. Virtualisation et Internet. . . . . . . . . . . . . . . . . . . . . 1435.1. Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 5.1.1. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 5.1.2. Partition dans le temps ou l’espace, idée directrice de la virtualisation dans le traitement de l’information . . . . . . . . 146 5.1.2.1. Partage de ressources . . . . . . . . . . . . . . . . . . . . . 147 5.1.2.2. Agrégation de ressources . . . . . . . . . . . . . . . . . . . 147 5.1.2.3. Emulation de fonction. . . . . . . . . . . . . . . . . . . . . 149 5.1.2.4. Mise en isolation des ressources virtuelles . . . . . . . . 149 5.1.3. La virtualisation dans l’informatique. . . . . . . . . . . . . . . 150 5.1.3.1. Concepts de base . . . . . . . . . . . . . . . . . . . . . . . . 150 5.1.3.2. Mémoire virtuelle en informatique . . . . . . . . . . . . . 153 5.1.3.3. Virtualisation d’application . . . . . . . . . . . . . . . . . 154 5.1.3.4. Hyperviseur . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 5.2. Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 5.2.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 5.2.2. Technologie Internet et applicationsweb168. . . . . . . . . . .  . 5.2.3. Internet des services . . . . . . . . . . . . . . . . . . . . . . . . . 171 5.2.3.1. De l’interaction homme-machine à l’interaction machine-machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 5.2.3.2. Les serviceswebbasés sur les protocoles SOAP et REST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Chapitre 6. Architecture et gestion desdata centers177. . . . . . . . . . . . 6.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 6.2. Systèmes de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 6.2.1. Types de données stockées . . . . . . . . . . . . . . . . . . . . . 179 6.2.2. Architectures de stockage . . . . . . . . . . . . . . . . . . . . . . 180 6.2.3. Sécurisation des données . . . . . . . . . . . . . . . . . . . . . . 181 6.2.4. Déduplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 6.3. Télécommunications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 6.3.1. Principes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 6.3.1.1. Paquets contre circuits . . . . . . . . . . . . . . . . . . . . 184 6.3.1.2. Commutateurs, routeurs et commutateurs-routeurs . . . 186